计算机的脆弱性主要表现在:存储数据的密度极高。在一块磁盘、光盘或磁带中,可以存储大且数据信息,而这些存储介质很容易被带出办公室,也很容易受意外损坏。数据泄露。计算机工作时辐射出电磁波,任何人都可借助并不复杂的设备在一定的范围内收到它,从而造成信息泄露。 数据的可访问性。电子信息可以很容易被拷贝下来而不留任何痕迹。一台远程终端上的用户可以通过计算机网络连接到计算中心的系统上,在一定条件下,他可以访问到系统中的所有数据,并可以按他的需要将其拷贝、删改或破坏等。磁性介质的剩磁效应。保存在磁性存储介质中的数据可能会将存储介质永久性地磁化,所以存储介质中的信息有时是擦除不净的。 ...
计算机网络脆弱性(vulnerability)涉及一切信息系统或信息网络中可被非预期利用的方面。从整体上看,网络信息系统遭受损失,最根本的原因即在于其本身存在的脆弱性。网络系统的脆弱性主要来源于以下几个方面: (l)信息系统的软、硬件安全漏洞。 由于计算机系统在硬件、软件、协议设计与实现 等过程中以及系统安全策略上都不可避免存在缺陷和瑕疵从而造成了攻击者很容易利用它们实施...[详情]
这种非法访问会使系统内数据的完整性受到威胁,还可以是互联网上其他国家的黑客,非授权用户利用这些脆弱性可对网络系统进行非法访问、共享性,网络系统的脆弱性还表现为保密的困难性,仅CVE公布的数据库漏洞就有2000多个,系统的服务和I/,具体表现为;IP及FTP、国际性的特点就对计算机网络安全提出了挑战,DBMS的安全必须与操作系统的安全配套;S结构的网络应用程序的某些缺陷可能威胁...[详情]
目前,网络安全问题受到越来越多的关注,造成网络安全威胁的主要原因是网络拓扑结构自身的脆弱性。本文主要针对网络拓扑结构的脆弱特性进行分...[详情]
当我们了解了计算机网络的脆弱性之后,让我们同样来了解一下什么是计算机网络系统的脆弱性吧,而这个问题我想我们可以在佰佰安全网找到答案。...[详情]
我国的网络信息安全立法工作起步较早,1994年国务院发布《计算机信息系统安全保护条例》,是我国专门针对信息网络安全问题制定的首部行政法规。2012年,国务院发布《关于大力推进信息化发展和切实保障信息安全的若干意见》,要求能源、交通、金融等领域涉及国计民生的重要信息系统和电信网、广播电视网、互联网等基础信息网络,要同步规划、同步建设、同步运行安全防护设施,强化技术防范,严格安全管理,切实提高防攻击、防篡改、防病毒、防瘫痪、防窃密能力。周汉华中国社科院法学所研究员随着大数据、云计算的快速发展,尤其是去年曝光的美国棱镜门事件,表明网络安全领域的形势变得更为严峻和复杂,也突显了我国现...
网络安全的本质是攻防对抗。很多人还没有真正认识到网络安全的这一特点。在网络安全对抗中,完全局限于具体技术方法层面的兵来将挡,就会始终陷于被动;忽略对手主观能动性的特点,认为存在某种可以一劳永逸解决问题的“银子弹”,则早晚会吃大亏。我们不但需要了解对手的各种攻击技术,更需要理解“白开心”、“淘黑金”、“纯小偷”和“大玩家”们的不同。杜跃进北京邮电大学、哈尔滨工业大学(威海)、中科...[详情]
习近平主席对互联网的重视,既有现实考虑,又有战略考量。那么在他心中,对建设网络强国有哪些看法? “没有网络安全就没有国家安全”网络空间以其“超领土”的虚拟存在,全面渗透到现实世界政治、经济、军事、科技和文化等领域。网高度重视网络安全力量建设已经成为维护网络空间主权、安全和发展利益的必由之路。 习近平在中央网络安全和信息化领导小组第一次会议强调:“网络安全和信息化对一个国家很多领...[详情]
到2014年中,我国互联网普及率已达46.9%、同比增6.9%,手机网民5.27亿、同比增13.5%。中国互联网发展进入新的十年,宽...[详情]
以“网络安全为人民、网络安全靠人民”为主题的2017年国家网络安全宣传周定于9月16日至24日在全国范围统一举行...[详情]